Riferimento per autorizzazioni e ruoli di installazione di Backup e RE

Durante la procedura di deployment, un account di servizio creato per tuo conto utilizza queste autorizzazioni per tutta la durata del deployment.

L'account di servizio utilizza queste autorizzazioni per installare l'appliance di backup/recupero

L'account di servizio è ad accesso elevato nel progetto di destinazione, nel progetto VPC e nei progetti consumer durante l'installazione. La maggior parte di queste autorizzazioni viene rimossa man mano che l'installazione procede. La tabella seguente contiene i ruoli assegnati all'account di servizio e le autorizzazioni necessarie in ciascun ruolo.

Ruolo Autorizzazioni richieste Se è un VPC condiviso, assegnalo a:
resourcemanager.projectIamAdmin resourcemanager.projects.getIamPolicy Proprietario VPC, amministratore di backup e progetti di workload
resourcemanager.projects.setIamPolicy Proprietario VPC, amministratore di backup e progetti di workload
iam.serviceAccountUser iam.serviceAccounts.actAs Progetto di workload
iam.serviceAccountTokenCreator iam.serviceAccounts.getOpenIdToken Progetto di workload
cloudkms.admin cloudkms.keyRings.create Proprietario VPC, amministratore di backup e progetti di workload
cloudkms.keyRings.getIamPolicy Proprietario VPC, amministratore di backup e progetti di workload
cloudkms.keyRings.setIamPolicy Proprietario VPC, amministratore di backup e progetti di workload
logging.logWriter logging.logs.write Progetto di workload
compute.admin compute.instances.create Progetto di workload
compute.instances.delete Progetto di workload
compute.disks.create Progetto di workload
compute.disks.delete Progetto di workload
compute.instances.setMetadata Progetto di workload
compute.subnetworks.get Progetto VPC
compute.subnetworks.use Progetto VPC
compute.subnetworks.setPrivateIpGoogleAccess Progetto VPC
compute.firewalls.create Progetto VPC
compute.firewalls.delete Progetto VPC
backupdr.admin backupdr.managementservers.manageInternalACL Progetto Backup Admin

Al termine dell'installazione, per il funzionamento quotidiano del progetto del carico di lavoro

Tutte le autorizzazioni richieste per il deployment e l'installazione vengono rimosse tranne iam.serviceAccountUser e iam.serviceAccounts.actAs. Vengono aggiunti due ruoli cloudkms necessari per il funzionamento quotidiano, limitati a un unico mazzo di chiavi.

Ruolo Autorizzazioni richieste
iam.serviceAccountUser iam.serviceAccounts.actAs
cloudkms.cryptoKeyEncrypterDecrypter* cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt
cloudkms.admin* cloudkms.keyRings.get
backupdr.computeEngineOperator* Tutte le autorizzazioni elencate nel ruolo.
backupdr.cloudStorageOperator** Tutte le autorizzazioni elencate nel ruolo.

* I ruoli cloudkms si trovano in un'unica chiave automatizzata.
** Il ruolo cloudStorageOperator è presente nei bucket con nomi che iniziano con il nome dell'appliance di backup/ripristino.

Autorizzazioni utilizzate per creare un firewall nel progetto

Queste autorizzazioni IAM vengono utilizzate per creare un firewall nel progetto proprietario del VPC solo durante la creazione del firewall.

compute.firewalls.create
compute.firewalls.delete
compute.firewalls.get
compute.firewalls.list
compute.firewalls.update
compute.networks.list
compute.networks.get
compute.networks.updatePolicy

Tutte le altre autorizzazioni non sono più necessarie dopo l'installazione.